Descricpion detallada de la aplicacion de manejo de comportamiento en línea en Huawei AR2200

Publicado 2019-5-17 20:29:34Última respuesta my. 20, 2019 09:33:22 34 1 0 0

Hola amigos,


En esta publicacion hablaremos acerca de una de las aplicaciones principales que nos ofrece el producto Huawei AR2200, empecemos:

095207pbpjwwi67b43jilp.png?image.png

Figura 1. Huawei AR2200


Manejo de comportamiento en línea


Con la aparición de nuevas aplicaciones y comportamientos en las redes, los administradores de redes empresariales necesitan estandarizar el comportamiento en línea de los usuarios en un entorno de red complejo. AR es compatible con la gestión del comportamiento en línea, incluidos diversos métodos de autenticación de acceso y control de aplicaciones, para evitar que usuarios no autorizados accedan a la red y evitar que los empleados realicen operaciones no relacionadas con el trabajo. Esta función mejora la eficiencia de uso de ancho de banda.


En la Figura 2, una red empresarial está conectada a Internet a través del Enrutador A, que funciona como la puerta de enlace. El departamento de control de acceso físico está conectado al enrutador A a través del enrutador B, las áreas de oficina y administración están conectadas al enrutador A a través del enrutador C, y el área de invitados está conectada al enrutador A a través de los puntos de acceso. Para garantizar la seguridad de la intranet de la empresa, es necesario controlar el acceso de los usuarios. Solo los usuarios autenticados con éxito pueden acceder a los recursos de red autorizados. Para estandarizar el comportamiento en línea y mejorar la eficiencia del trabajo, el software de mensajería instantánea y el software de descarga como BT y eDonkey_eMule deben estar prohibidos en el área de la oficina. Además, el ancho de banda debe asignarse adecuadamente a diferentes servicios para garantizar los servicios clave. Cuando se produce una congestión, el área de gestión necesita un mayor ancho de banda.


102400en5hp24gztwghgzw.png?image.png

Figura 2. Esquema de manejo de comportamiento en linea


Acceso de usuario y autenticación


Para proteger la seguridad de toda la red de la empresa, AR integra la seguridad del terminal y el control de acceso y toma las medidas de verificación, aislamiento, fortalecimiento de la seguridad y auditoría. Estas medidas mejoran la capacidad de protección proactiva de los terminales.

El AR proporciona diferentes métodos de autenticación para diferentes escenarios:


  • 802.1x: basado en el puerto y la dirección MAC. Este método es aplicable a las nuevas redes que tienen usuarios de alta densidad y al requisito de confidencialidad de la información. Para más detalles, vea Autenticación 802.1X.

  • Dirección MAC: basada en la dirección MAC de los usuarios. Este método es aplicable a terminales tontas como impresoras y máquinas de fax. Para obtener más información, consulte Autenticación de la dirección MAC.

  • Portal: a través del sitio web de autenticación del portal. Este método es aplicable a redes con usuarios dispersos y en movimiento. Para más detalles, vea Autenticación del portal.

AR proporciona autenticación para los siguientes usuarios:


  • Autentica a los usuarios estáticos basados en la dirección IP del usuario.

  • Asigna prioridades e ID de VLAN a grupos de usuarios para que los usuarios de diferentes grupos tengan diferentes prioridades y derechos de acceso a la red.

  • Para obtener detalles sobre las funciones anteriores, consulte (Opcional) Configuración de funciones ampliadas de NAC.


Gestión basada en aplicaciones


Para evitar que los empleados accedan a sitios web no relacionados con el trabajo, el administrador de la red debe controlar las aplicaciones que utilizan los empleados en línea. El AR es compatible con Smart Application Control (SAC), que clasifica las aplicaciones de manera inteligente y aplica políticas a diferentes categorías de aplicaciones.

Por ejemplo, SAC puede prohibir las aplicaciones no relacionadas con el trabajo, como QQ, para estandarizar el comportamiento en línea del usuario y mejorar la eficiencia del trabajo. Para detalles sobre SAC, vea Configuración de SAC.


Gestión de ancho de banda


Para mejorar la eficiencia del uso de la red, los administradores de empresas deben asignar un ancho de banda diferente a diferentes flujos de servicio, por ejemplo, un ancho de banda suficiente para servicios clave y un ancho de banda restringido para servicios comunes.

AR es compatible con la gestión de ancho de banda multidimensional:

  • Basado en la interfaz: controle la tasa de tráfico entrante y saliente en una interfaz.

  • Según el tipo de servicio: restringir el ancho de banda para un determinado tipo de servicio.

  • Basado en la dirección IP: restringir el ancho de banda para una dirección IP determinada.

  • Basado en el grupo de usuarios: restringir el ancho de banda para el grupo de usuarios que cumpla ciertas condiciones.

  • Basado en una cola de múltiples niveles: restringir el ancho de banda para un determinado tipo de servicio y usuario.



Y eso es todo amigos, espero que esta publicacion pudiera responder alguna de sus dudas.



Saludos!






  • x
  • convención:

VictorSaa  Constante   Publicado 2019-5-20 09:33:22 Útil(0) Útil(0)
Muy buena y muy detallada información, gracias por compartir.
  • x
  • convención:

Mexicano, con más de 10 años de experiencia en el ámbito de Redes e ICT en general y más de dos dentro de Huawei, en donde cuento con doble certificación HCIP (Routing and Switching y WLAN), actualmente encargado de ayudarlos con sus dudas y comentarios dentro de la comunidad.

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba